Schlüsseltechnologien der Informationsgesellschaft |
Dienstag, 29. Januar 2008
Virtuelle Realität in der Architektur
Milan.Vidovic.Uni-Sbg, 00:53h
Die virtuelle Realität ist den meisten im Zusammenhang mit Computerspielen und Filmen bekannt. Diese Technologie wird aber auch in anderen Bereichen, wie zum Beispiel der Architektur genutzt.
Früher waren Computersysteme der Virtuellen Realität teure Hightechprodukte. Heute sind sie einfacher, günstiger und schneller. Sie lassen sich mit handelsüblichen Computern realisieren. Somit kann VR zB Architektur- Studierenden sehr einfach zugänglich gemacht werden. Verschiedene Systeme Die CAVE Hier handelt es sich um ein visuell immersives VR-System. Ein solches System kann aus bis zu sechs Stereoprojektionswänden mit jeweils ein bis zwei PC's und einer entsprechenden Zahl von Projektoren pro Wand und einem Trackingsystem bestehen. Je mehr Wände, desto immersiver ist die Wirkung ihrer Projektion. (Immersion= Eintauchen in eine künstliche Welt) Mit CAVE-Systemen kann die Zusammenarbeit gefördert werden. Es ist möglich mit mehreren Personen einzelne Aspekte eines als CAD (Computer Aided Design)-Modell vorliegenden Entwurfes zu bearbeiten und zu evaluieren. Gleichzeitig kann darin ein Eindruck der tatsächlichen Größenverhältnisse eines Entwurfes, wie er physisch gebaut erscheinen würde, vermittelt werden. Die One-Wall Bei diesen Systemen ist die immersive Wirkung geringer, sie ist also nur teilimmersiv. Eine One-Wall lässt sich günstig und leicht realisieren, was die Hard- und Software betrifft. Augmented Reality Bei der AR werden computergenerierte Bilder mit der Wirklichkeit überlagert. Mit dem ARToolKit lässt sich ein 3D-Modell in einen Videostream einer DV-Kamera integrieren. Werden spezielle, sich voneinander unterscheidende Symbole in das Sichtfeld der Kamera gebracht, erkennt die Software über Video-Capturing die Marker und blendet relativ zu deren Position und Ausrichtung referenzierte Modelle in den Videostream ein. Mixed Reality Je nach Bedarf lassen sich VR, AR und Videoprojektionsverfahren miteinander kombinieren. Sie werden mit dem Begriff Mixed Reality (MR) zusammengefasst. Die MR wird den Bildschirm in Zukunft auch im Entwurfsprozess teilweise ersetzen. Mithilfe der Simulation lassen sich schwer zugängliche oder nicht wahrnehmbare Prozesse analysieren. Dies kann bei zB ökologischen Fragestellungen in der Stadtplanung sehr nützlich sein. Simulationsverfahren Die Simulation ist echtzeitfähig wenn die Berechnungszeit maximal einige Sekunden beträgt. Es können Windfelder, Kaltluftabflüsse, die Ausbreitung von Luftschadstofen an Straßen, die Tages- und Nachtlichtsituation in Straßenräumen und Gebäuden, die Sonneneinstrahlungsenergie auf Gebäude und Fassaden, die Ausbreitung von Lärm in der Stadt, etc. simuliert werden. Eine virtuelle Architektur? Ist wirkliche Architektur überhaupt noch notwendig, wenn eine virtuelle Architektur Dinge erlaubt, die physisch schwer ausführbar sind? Es ist durchaus denkbar, dass modernste Technik zum Rückzug in ein virtuelles Biedermeier, Rokoko oder in die Römerzeit benutzt wird. Es wird aber auch neue Entdeckungen und architektonische Erfindungen mithilfe des neuen Systems geben. Die VR wird den Wert der wirklcih gebauten Architektur als eine der wenigen Konstanten über die Zeit verstärken. Quellen epromod.de raumplanung Wikipedia www.aec.at/20Jahre/archiv/19941/1994a_143.rtf ... link (0 comments) ... comment Samstag, 8. Dezember 2007
Novellierung des Sicherheitspolizeigesetzes
Milan.Vidovic.Uni-Sbg, 20:29h
Es ist nun beschlossene Sache. Das Sicherheitspolizeigesetz wurde um den §53 Abs. 3a erweitert.
Das Gesetz „Die Sicherheitsbehörden sind berechtigt, von den Betreibern öffentlicher Telekommunikationsdienste Auskunft über Namen, Anschrift und Teilnehmernummer und sonstige Kontaktinformation eines bestimmten Anschlusses zu verlangen, wenn sie diese Daten als wesentliche Voraussetzung für die Erfüllung der ihnen nach diesem Bundesgesetz übertragenen Aufgaben benötigen. Die Bezeichnung dieses Anschlusses kann für die Erfüllung der ersten allgemeinen Hilfeleistungspflicht oder die Abwehr gefährlicher Angriffe auch durch Bezugnahme auf eine von diesem Anschluss geführte Kommunikation durch Bezeichnung des Zeitraums und der aktiven oder passiven Teilnehmernummer erfolgen. Ist auf Grund bestimmter Tatsachen anzunehmen, dass eine gegenwärtige Gefahr für das Leben oder die Gesundheit eines Menschen besteht, sind die Sicherheitsbehörden zur Abwehr dieser Gefahr darüber hinaus berechtigt, von den Betreibern im Mobilfunkbereich Auskunft über Standortdaten und die internationale Mobilteilnehmerkennung (IMSI) zu verlangen sowie technische Mittel zur Lokalisierung einer von einem gefährdeten Menschen mitgeführten Endeinrichtung zum Einsatz zu bringen. Die ersuchte Stelle ist verpflichtet, die Auskünfte unverzüglich und gegen Ersatz der Kosten nach den Tarifen der Überwachungskostenverordnung – ÜKVO, BGBl. II Nr. 322/2004, zu erteilen.“ Kritik Die Neuerung wird von vielen Seiten kritisiert, unter anderem von den Grünen. Peter Pilz, Nationalratsabgeordneter der Grünen, der auch Sicherheitssprecher seiner Partei ist, meint, dass der Einsatz technischer Mittel bei der Terrorismusbekämpfung legitim ist, aber nur unter richterlicher Kontrolle. Genehmigungen würden im Ernstfall leicht zu besorgen sein. Wirtschaftskammer, Datenschutzrat und Arbeiterkammer kritisieren, dass durch das neue Gesetz die von der Strafprozessordnung vorgesehenen gerichtlichen Kontrollmechanismen umgangen werden sollen. Die so genannte „IMSI-Kennung“ soll laut Innenminister Platter eine Hilfe zur Ortung von vermissten bzw. entführten Personen sein. Pilz und auch Heinz-Christian Strache befürchten jedoch einen Eingriff in die Privatsphäre und eine Verletzung des Datenschutzes. Das Abhören von Gesprächen wäre so möglich und ebenfalls zu befürchten. Karl Korinek, Präsident des Verfassungsgerichthofs, befürchtet sogar die Gefahr eines Überwachungsstaates in DDR-Stasi-Manier. Grundrechte dürften nicht der Terrorismusbekämpfung geopfert werden. Die Liste der von der Polizei geforderten Grundrechtseingriffe wird immer länger. Wunschliste der Polizei - zwangsweise DNA-Massentests auch ohne persönlichen Verdacht ab 2008 - Vorratsdatenspeicherung von Telekom- und Internetdaten - flächendeckende Aufzeichnung von KFZ-Kennzeichen zur KFZ-Fahndung - Onlinezugriff auf Privatcomputer - allgemein zugängliche Sexualstraftäterdatei - besondere Täterdatei für Sportveranstaltungen (Hooligan-Datei) - vorbeugende Vorladeberechtigung für Sportfans ihnen den Besuch von Veranstaltungen zu verwehren - Ausweitung der Video-Überwachungsbefugnisse - Aufbau eine europaweiten Täterdatei, trotz unterschiedlichster Strafrechtssysteme - verstärkter Datenaustausch zwischen Polizeieinrichtungen der EU-Länder - Offenlegung von Strafregisterdaten von Ausländern (Prangermöglichkeit) Schon seit längerem in Verwendung ist der sogenannte kriminalpolizeiliche Aktenindex des EKIS (Elektronisches Kriminalpolizeiliches Informatiosnsystem), in der alle Kontakte einer Person mit der Polizei aufgezeichnet werden, bis hin zu völlig haltlosen Anzeigen durch Nachbarn, Freunde oder Arbeitskollegen. Diese Eintragungen werden praktisch nie gelöscht.“ Eure Meinung Was sagt ihr zu dieser Geschichte? Ist die Terrorismusgefahr Grund genug um solche Eingriffe in die Privatsphäre zu befürworten? Oder wird die aktuelle weltpolitische Situation ausgenutzt, um in diese Richtung so weit wie möglich einzugreifen, ohne dabei Gegenwehr seitens der Bevölkerung befürchten zu müssen? Ist diese Terrorgefahr gar nur eine riesige Inszenierung um eine neue Epoche der Überwachung einzuleiten? Ich freue mich auf eure Kommentare!!!! Quellen heise.de derstandard.at argedaten.at Gesetz www.parlament.gv.at/pls/portal/docs/page/PG/DE/XXIII/ME/ME_00118/imfname_086206.pdf (jeweils aufgerufen am 7.12.2007) ... link (1 comment) ... comment Sonntag, 2. Dezember 2007
Spamfilter
Milan.Vidovic.Uni-Sbg, 19:42h
Beim letzten Termin haben wir uns mit dem Thema Privacy bzw. Privatsphäre im ICT-Bereich beschäftigt. Ein wichtiger Bereich ist sicherlich der Schutz vor unerwünschter Werbung (die so genannte "Spam"), die meist mittels E-Mails den eigenen PC befällt. Ein wichtiger Schutz ist hier der Spamfilter.
Wie funktioniert der Spamfilter? Der Spamfilter untersucht E-Mails nach bestimmten Begriffen, die in einer sogenannten Blacklist festgehalten werden. Die Blacklist ist manuell zu erstellen, was sich natürlich als sehr aufwendig erweist. Diesen Begriffen kann leicht ausgewichen werden, indem man den eigentlichen Begriff durch zusätzliche Zeichen leicht verändert. Wenn in der Blacklist z.B. „Kommunismus“ steht, würde sie „Komm-uni+smus“ nicht erkennen. Wikipedia: Spamfilter (aufgerufen am 2.12.07) SPAVI (Spam- und Virenkiller) SPAVI ist ein Programm, das nicht nur die E-Mail, sondern auch die Links, die sich im jeweiligen Dokument befinden, nach verdächtigen Begriffen untersucht. Diese Links sind viel leichter zu analysieren als die oftmals geschickt getarnten verdächtigen Stichwörter. Das Programm läuft auf einem Internet-Server, muss somit nicht auf dem PC installiert werden und ist folgend vom Betriebssystem unabhängig. Der "Spam- und Viren-Killer" arbeitet unabhängig von Virenscannern und kann deshalb auch neue, noch unbekannte Viren entdecken. Man kann das Programm so einstellen, dass es verdächtige E-Mails, nachdem man sich einloggt, sofort löscht. Danach kann man sehen, welche E-Mails warum gelöscht wurden. SPAVI kann auch mit einem WAP- fähigen Handy genutzt werden. Quelle: spavi.de (aufgerufen am 2.12.07) Wie findet SPAVI Viren? SPAVI untersucht einen unterschiedlich großen Teil der E-Mail, der wählbar ist. Findet es einen Anhang mit den Endungen exe, bat, pif, scr, lnk, vbs, gibt es einen Viren-Alarm aus. SPAVI kann auch ZIP- Dateien darauf hin untersuchen, ob sich ausführbare Dateien darin befinden. Um zu verhindern, dass Programme, die von einem Freund geschickt werden, sofort gelöscht werden, kann man diesen in die Liste befreundeter Absender aufnehmen bzw. SPAVI so einstellen, dass verdächtige Mails nicht sofort gelöscht werden. Das Programm untersucht die Mails nach Sonderzeichen. Mehr als zwei Sonderzeichen hintereinander deuten auf einen Ursprung aus Fernost und somit auf Spam hin. Man kann ebenfalls so genannte "Muster" definieren (z.B. für unerwünschte Absenderadressen, Betreffs, usw.). Wie löscht SPAVI Viren? Das Programm öffnet das Postfach und zeigt dessen Inhalt an. Bei verdächtigen E-Mails wird automatisch ein Häkchen gesetzt und informiert warum die Mail verdächtig ist. Bei den anderen kann man dies selber tun. Über den Button „Löschen“ kann man die markierten Mails sofort und unwiderruflich löschen. Bei jedem Muster kann man eine Wertigkeit von 0 bis 9 angeben. 0 bedeutet, dass das Muster ignoriert wird. 9 bedeutet, dass es sich mit fast absoluter Sicherheit um Spam handelt. Wenn man sich einloggt, schaut SPAVI zuerst nach der Einstellung „Löschen ab Wertigkeit“. Steht hier eine 0 (ist am Anfang so eingestellt) wird gar nichts automatisch gelöscht. Wenn man nach einer gewissen Zeit merkt, dass das Programm keine harmlosen Mails löscht, kann der Wert erhöht werden. Dann wird die Mailbox erst nach dem löschen der Mails, die die Wertigkeit übersteigen, gesäubert angezeigt. Nach gewisser Zeit sieht man nur noch ein, von SPAVI gesäuberte, d.h. von Spam und Viren befreite, Postfach. Soll Spam bereits beim Einloggen gelöscht werden, muss außerdem der Wert „beim Starten von SPAVI“ erhöht werden. Um keine wichtigen Mails zu verlieren, wird eine Liste der gelöschten Mails erstellt. So kann man den Absender sehen und diesen, falls nötig, bitten die Nachricht noch einmal zu schicken. Quelle: spavi.de/weiteres (aufgerufen am 2.12.07) Ich finde, dass dieses Programm recht nützlich sein kann. Man erspart sich sicherlich viel Lösch- Arbeit. Natürlich müsste getestet werden, ob das "intelligente" SPAVI wirklich nur die "schmutzigen" Mails löscht und wie gut die Einstellungen zu steuern sind. ... link (1 comment) ... comment ... older stories
|
Online for 6238 days
Last update: 2008.02.26, 11:58 status
You're not logged in ... login
menu
search
calendar
recent updates
Virtuelle Realität...
Die virtuelle Realität ist den meisten im Zusammenhang... by Milan.Vidovic.Uni-Sbg (2008.02.26, 11:58) weitere Quelle hierzu
Hierzu habe ich auch noch etwas auschlussreiches zu... by astrid.hickmann.Uni-Sbg (2008.01.31, 17:13) Ich finde deinen Beitrag...
Ich finde deinen Beitrag sehr interessant! Grundsätzlich... by Lisa.Hopfer.Uni-Sbg (2007.12.14, 12:33) Also Online-Spamfilter...
Also Online-Spamfilter kannte ich ja selbst noch nicht...... by reinhard.joechtl.Uni-Linz (2007.12.11, 17:04) Novellierung des Sicherheitspolizeigesetzes
Es ist nun beschlossene Sache. Das Sicherheitspolizeigesetz... by Milan.Vidovic.Uni-Sbg (2007.12.09, 15:56) |